Vai al contenuto principale

BG Cyber Newsletter

Gennaio 2025

Tutela la tua sicurezza e rimani sempre aggiornato leggendo il numero di questo mese!

Le insider threats

RAGIONI E MODALITA' DI ATTACCO PROVENIENTI DALL'INTERNO

Il fattore umano rappresenta una delle componenti più complesse della cybersecurity, e questo è particolarmente evidente nel contesto delle minacce interne, ovvero le insider threats.

È sempre più chiaro che una minaccia significativa per la sicurezza di un'organizzazione può derivare anche dall’interno della stessa.

Esse si verificano quando individui che hanno accesso legittimo alle risorse aziendali sfruttano il loro potere causando danni, divulgando informazioni sensibili, compromettendo i sistemi o violando l'integrità dell'organizzazione.

Tipologie di insider threats

  • Intenzionali

    Le insider threats intenzionali sono difficili da rilevare perché l'individuo agisce in modo consapevole, spesso cercando di nascondere le proprie tracce con l'intento di causare danni all'organizzazione e/o di ottenere un beneficio personale. Può essere spinto da rancoreprofitto finanziarioconcorrenza sleale, o desiderio di danneggiare la reputazione dell'azienda.

    Esempi: Furto di dati sensibili; Vendita o condivisione di materiale privato con malintenzionati o competitor.

  • Non intenzionali

    Le insider threats non intenzionali sono spesso più difficili da prevenire, ma possono essere mitigati attraverso formazionepolitiche di sicurezza sistemi di monitoraggio. In questo caso l'individuo non ha l'intenzione di causare danni, le minacce derivano da erroridistrazioninegligenza o mancanza di consapevolezza sulla sicurezza informatica.

    Esempi: Clic su un link di phishing o apertura di un allegato infetto;Condivisione involontaria di informazioni sensibili.

Lo sapevi?

Negli ultimi anni le insider threats sono in continua crescita ed evoluzione. Secondo i report Cost of a Data Breach e Verizon:

  • Le insider threats solo gli attacchi con i costi maggiori per le aziende, con una media di circa 4,90 milioni di dollari ciascuna, rappresentando un aumento del 9,5% dei costi medi delle violazioni dei dati effettuati da esterni;
     
  • Una minaccia esterna media compromette circa 200 milioni di record, mentre gli incidenti che coinvolgono insider threat hanno portato all'esposizione di 1 miliardo o più di record.

Come contrastare le insider threats?

Per evitare questa tipologia di minacce è importante attenersi alle politiche di sicurezza, utilizzare password sicure e abilitare l’MFA. La formazione continua sulla sicurezza informatica e la segnalazione tempestiva di comportamenti sospetti o anomalie sono cruciali per prevenire rischi, sia intenzionali che non intenzionali.

Caso società automobilistica

Un’importante azienda leader nel settore automobilistico avrebbe subito nel 2023 un attacco dovuto ad una insider threat.

La minaccia sarebbe stata di tipo intenzionale poiché pare che due ex dipendenti si sarebbero appropriati indebitamente delle informazioni in violazione delle politiche di sicurezza informatica e protezione dei dati.

Le informazioni includerebbero dati come nome e cognome, numeri di telefono, indirizzi e numeri di previdenza sociale di circa 75.000 dipendenti ed ex dipendenti.

I dati sarebbero poi stati condivisi con un quotidiano Tedesco che si sarebbe però rifiutato di pubblicarli.

L’azienda avrebbe preso provvedimenti nei confronti dei due dipendenti, privando loro dei dispositivi elettronici in quanto avrebbero potuto contenere informazioni sensibili dell’azienda.

Caso azienda di dispositivi rete

​Nel 2022 un dipendente di un famoso portale web avrebbe rubato informazioni private dopo aver ricevuto una richiesta di lavoro da un competitor.

L’ex dipendente avrebbe scaricato sul dispositivo personale circa 570.000 pagine IP di una piattaforma appartenente all’azienda di servizi web.

L’attacco sarebbe stato effettuato per poter ricevere un guadagno personale nel suo nuovo lavoro.

La società una volta resasi conto dell’attacco avrebbe avviato un’importante azione legale nei confronti del dipendente.

L’accusa sarebbe quella di essersi appropriato illegittimamente dei dati IP, mettendo in serio rischio il controllo esclusivo dell’azienda sui segreti commerciali, segreti che avrebbero potuto dare un’enorme vantaggio ai suoi competitor.

Consigli utili e best practices

  • Riduci l'accesso a informazioni sensibili così da diminuire il rischio di esposizione o abuso.

  • Usa password forti e proteggi i dispositivi con crittografia. Non lasciare dispositivi incustoditi e assicurati che siano sempre protetti con misure di sicurezza adeguate.